全文获取类型
收费全文 | 1627篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
教育 | 881篇 |
科学研究 | 541篇 |
各国文化 | 5篇 |
体育 | 19篇 |
综合类 | 55篇 |
文化理论 | 3篇 |
信息传播 | 146篇 |
出版年
2023年 | 9篇 |
2022年 | 8篇 |
2021年 | 11篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 23篇 |
2015年 | 45篇 |
2014年 | 123篇 |
2013年 | 96篇 |
2012年 | 114篇 |
2011年 | 122篇 |
2010年 | 134篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 164篇 |
2006年 | 113篇 |
2005年 | 110篇 |
2004年 | 75篇 |
2003年 | 63篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1650条查询结果,搜索用时 31 毫秒
81.
曾泽建 《川北教育学院学报》2002,12(3):56-58
随着计算机网络的迅速普及,网络安全问题日益突出。网络入侵是危害网络安全的重要因素。网络入侵的原因有:网络黑客的兴趣价值、网络软件工具的滥用。他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵。为了防止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵。 相似文献
82.
余晓征 《广州广播电视大学学报》2006,6(1):23-26
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。 相似文献
83.
85.
张海颖 《大科技.科学之谜》2007,(7):55-55
我们生病受伤的实质是我们人体内的组织细胞受损或被病菌或病毒入侵,又或是细胞突变。倘若科学家制造出这种"噬菌体"呢? 相似文献
86.
首先介绍了入侵检测的发展情况,接着阐述了当前入侵检测的分类。然后探讨了基于J2EE的分布式入侵检测模型的设计,最后探讨入侵检测的发展趋势。 相似文献
87.
作者试图推荐利用和开发互联网上免费资源,构建NIDS;并从入侵检测系统概述入手,给出基于windows平台入侵检测系统的构建方法及步骤。 相似文献
88.
信息服务与网络信息安全 总被引:2,自引:0,他引:2
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施,同时也介绍了网络信息服务安全实施技术。 相似文献
89.
90.
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。 相似文献